
Gestión de Riesgos en Seguridad Informática
Authored by Ana Ana
Education
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
8 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es la identificación de riesgos en seguridad de la información?
Es el proceso de reconocer y evaluar amenazas y vulnerabilidades que afectan la seguridad de la información.
Es el proceso de implementar medidas de seguridad en la información.
Es la creación de copias de seguridad de los datos importantes.
Es la evaluación de la satisfacción del usuario con respecto a la información.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuáles son los principales tipos de riesgos en la seguridad de la información?
Falta de capacitación en ciberseguridad
Infecciones por malware en dispositivos de red
Amenazas internas, amenazas externas, vulnerabilidades tecnológicas, errores humanos, desastres naturales.
Fugas de información por mal uso de contraseñas
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué controles de seguridad se pueden implementar para mitigar riesgos?
Controles de seguridad como autenticación, cifrado, formación, firewalls y auditorías.
Uso de contraseñas simples
No realizar auditorías
Desactivación de firewalls
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se evalúa la efectividad de los controles de seguridad?
Se evalúa mediante auditorías y pruebas de penetración.
Se evalúa mediante encuestas a empleados.
Se evalúa a través de la revisión de documentos.
Se evalúa con la implementación de nuevas tecnologías.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué normativa regula la gestión de riesgos en seguridad de la información?
ISO 9001
ISO/IEC 27001
COBIT 5
NIST SP 800-53
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la importancia del cumplimiento normativo en la seguridad de la información?
El cumplimiento normativo es esencial para proteger datos, evitar sanciones y fomentar la confianza.
El cumplimiento normativo solo es relevante para las empresas grandes.
Es un proceso que solo se aplica a la tecnología de la información.
No tiene impacto en la protección de datos personales.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué pasos se deben seguir para realizar un análisis de riesgos?
Identificación, evaluación, priorización, planificación de respuestas y monitoreo de riesgos.
Monitoreo de riesgos y eliminación de todos los riesgos.
Planificación de respuestas y cierre del proyecto.
Identificación y evaluación únicamente.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?